基本信息
文件名称:第6章 计算机反病毒技术课件.ppt
文件大小:1.56 MB
总页数:36 页
更新时间:2025-06-05
总字数:约小于1千字
文档摘要

6.2反病毒技术

任敏

计网专051;复习;今年上半年,计算机病毒异常活跃,木马、蠕虫、黑客后门等轮番攻击互联网,从熊猫烧香、灰鸽子到艾妮、AV终结者,重大恶性病毒频繁发作,危害程度也在逐步加大,而此时的杀毒软件却显得应对乏力。;新课导入;主要内容;一病毒检测的主要目标;二病毒的检查方法;比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。;病毒扫描程序可识别的病毒数目取决于

病毒代码库中所含病毒的种类。;特征字识别法;分析法;五种检查方法对比;行为监视器

;

;瑞星在行为检测技术上研究较早。

比如瑞星杀毒软件中的注册表监控、瑞星卡卡、上网安全助手等等都是行为检测器的雏形。;定义:“特洛伊木马”简称木马(Trojanhouse),是一种基于远程控制的黑客工具,木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用.;2木马的原理;2木马的原理;木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。而且这些木马病毒多具有引诱性与欺骗性,是病毒新的危害趋势。;5木马的检测和清除;五典型病毒2—蠕虫病毒;隐藏模块;面向个人用户的蠕虫

“爱虫”、“求职信”蠕虫;按其传播和攻击特征蠕虫可分为3类:;发生在9/18/2001

在3个小时内超过100,000计算机受到感染

在24小时内超过1.2亿PC遭到感染,许多公司的网络瘫痪;工作站

通过电子邮件;工作站

通过电子邮件;工作站

通过电子邮件;;5企业类蠕虫病毒的防范;六计算机病毒的现状;混合型的威胁

(CodeRed,Nimda);病毒的网络化

病毒功能的综合化;反病毒专家称,带有黑客性质病毒的出现和黑客越来越频繁地攻击网络,信息安全问题进入了后病毒时代。

对“后病毒时代”最概括的描述就是黑客的攻击目标从大网站、大商业机构和政府机关扩展到了普通的电脑用户。;谢谢!;谢谢聆听!